Questões de Concurso Comentadas para iff-rs

Foram encontradas 41 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q803731 Sistemas Operacionais

Os Servidores Windows possuem um conjunto de arquivos de log que são configurados e apresentados dentro do Visualizador de Eventos, por meio dos quais é possível solucionar problemas de hardware, aplicativos, sistema e acesso a recursos.

Com base nos registros de log do Windows Server 2003,

Alternativas
Q803729 Sistemas Operacionais
Em um ambiente Linux, desejam-se encontrar todos os arquivos com a extensão “.sh” a partir do diretório corrente. O comando a ser utilizado é o
Alternativas
Q803728 Sistemas Operacionais

A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:

COLUNA I

I - Processo

II- Memória virtual

III- Hierarquia de arquivos

IV- Chamadas de sistema (system calls)


COLUNA II

( ) É basicamente um programa em execução.

( ) Pode ser organizada em árvores, assim como os processos.

( ) Faz parte da interface entre o sistema operacional e os programas de usuários.

( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.

A sequência correta é

Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Respostas
26: D
27: E
28: A
29: A
30: D